ManageEngine Password Management

Violazioni sugli accessi privilegiati, come difendersi?

Se c’è una lezione che dobbiamo imparare dalle innumerevoli violazioni dei dati che avvengono quotidianamente è che i nostri accessi privilegiati sono l’obiettivo quotidiano degli hackers di tutto il mondo. In molti degli ultimi casi di violazione il punto di accesso è stato un login compromesso di un dipendente. Una volta ottenute le credenziali di questi accessi è semplice per un hacker introdursi nei vari punti critici come server e ottenere informazioni sensibili. Nonostante i progressi significativi dell’IT e della cybersecurity, quando si tratta di proteggere i nostri “beni” da attacchi sofisticati, cadiamo sempre in qualche cosa! Per capire meglio cosa c’è che non va nelle nostre strategie di sicurezza e perché gli hackers prendono di mira gli accessi privilegiati, partiamo dall’inizio.

Che cos’è un accesso privilegiato?

Con il termine accesso privilegiato si intende un accesso legato alla figura di amministratore, una figura quindi che ha il potere di accedere a tutte le risorse aziendali in qualunque momento e da qualunque dispositivo. Questi account sono in genere utilizzati per impostare l’infrastruttura IT, installare nuovo hardware o software, eseguire servizi critici e effettuare operazioni di manutenzione. Sono le chiavi di accesso all’intero mondo IT di un’azienda e ai dati sensibili in essa conservati.

Strategie tradizionali: portano a accessi privilegiati non protetti

Gli accessi privilegiati non protetti sono a rischio? Si. Come possiamo decidere se uno di questi accessi è protetto o no? La maggior parte di noi pensa che avere un team IT è sinonimo di sicurezza. All’amministratore IT – colui che si occupa della gestione dei nostri sistemi e delle informazioni in essi contenute – viene spesso visto come responsabile della custodia di queste preziose chiavi, gli accessi privilegiati. In genere l’accesso a questi privileged accounts è consentito ad un numero limitato di persone e sono e le relative credenziali sono conservate in un unico repository. Come faccio a sapere se questo repository e sicuro e se il personale IT è attendibile? Il più delle volte le credenziali sono conservate su un foglio excel con password! Spesso la causa di questi cyber attack è l’abuso di questi accessi e degli addetti che in ogni momento possono decidere di compiere azioni dannose. Pertanto, a meno che non abbiamo l’assoluta certezza che questo posto è sicuro, dobbiamo ritenere a rischio i nostri accessi privilegiati. Pensate ora ai potenziali danni legati a questa mancanza di protezione. Con queste credenziali un hacker può navigare indisturbato all’interno dell’infrastruttura IT senza restrizioni. È libero di visualizzare, modificare o addirittura eliminare dati, modificare impostazioni di configurazione ed eseguire script dannosi. Spesso le credenziali vengono carpite anche mediante attacchi di fishing. Nonostante questi rischi, le aziende continuano ad avere grosse falle in ambito sicurezza e spesso il massimo che fanno è utilizzare un’autenticazione a due fattori. La gestione delle identità privilegiate però è molto di più.

Gestione degli accessi privilegiati, cosa implica?

La gestione delle identità privilegiate è una parte dello IAM (Identity Access Management) che si occupa esclusivamente della protezione degli account privilegiati nelle aziende includendo sistemi operativi, databases, servers, applicazioni e device di rete. La sicurezza di questi account comporta:

  • Tenere un elenco completo e sempre aggiornato di tutte le privileged identities presenti in rete. Utilizzare un sistema automatico di discovery che rende più facile e veloce il lavoro di rilevamento per l’amministratore di rete permettendogli di associare i vari asset IT.
  • Conservare questi dati in un repository sicuro utilizzando un sistema di crittografia come ad esempio l’AES-256.
  • Applicare criteri restrittivi sulla complessità delle password, frequenza di reimpostazione delle password, accesso limitato nel tempo agli account privilegiati, reset automatico e altri controlli.
  • Condividere gli account privilegliati con dipendenti e utenti di terze parti in modo sicuro fornendo solo i permessi di base necessari per svolgere il proprio lavoro. Sistemi come request-release workflows portano ad una maggior sicurezza dato che ogni richiesta verrebbe supervisionata dall’amministratore.
  • Controllo di tutte le operazioni correlate come accessi dei privileged users, password shares, tentativi di accesso e così via. Tenere traccia di chi fa cosa con le proprie credenziali favorisce la trasparenza a livello aziendale e aiuta in caso di controversie forensi.
  • Monitorare e registrare in tempo reale tutte le privileged user sessions.

Un altro aspetto critico è l’integrazione con le applicazioni aziendali. È fondamentale integrare i processi e le strategie di privileged identity management con i processi aziendali come il network monitoring, la gestione dei ticket e i servizi di autenticazione. Questo aiuta a tenere traccia delle identità privilegiate presenti ovunque all’interno dell’azienda.

Se la vostra scelta per una soluzione di privileged identity management include tutti questi dettagli, lo strumento che fa per voi è Password Manager Pro di ManageEngine. Se ti interessa avere maggiori informazioni puoi contattare i nostri specialisti di prodotto telefonicamente allo 0643230077 o via e-mail scrivendo a sales@bludis.it

Written by:

Bludis è il distributore ufficiale in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI